Studienarbeit. Adrian Reber. IT/SW 7, Hochschule für Technik - Fachhochschule Esslingen.

Größe: px
Ab Seite anzeigen:

Download "Studienarbeit. Adrian Reber. IT/SW 7, 718629 Hochschule für Technik - Fachhochschule Esslingen. "

Transkript

1 Studienarbeit Untersuchung über mögliche Vereinheitlichung und Vereinfachung der Benutzerverwaltung im Rechenzentrum der Hochschule für Technik - Fachhochschule Esslingen mit Linux, Solaris 2.6, Solaris 8, WindowsNT und Windows Juni 2001 Betreuer: Professor Herbert Wiese Betreuer: Martin Schmid Adrian Reber IT/SW 7, Hochschule für Technik - Fachhochschule Esslingen

2 Copyright 2001 Adrian Reber.Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is included in the section entitled GNU Free Documentation License.

3 Zusammenfassung Dieses Dokument entstand im Rahmen meiner Studienarbeit im 7. Semester. In diesem Dokument wird die Untersuchung und der Entwurf eines Authentifikationssystems unter Verwendung von LDAP Directory Services unter verschiedenen Betriebssystemen behandelt. Ziel ist es, den Verwaltungsprozess innerhalb eines Netzwerkes zu optimieren. Bedanken möchte ich mich bei Professor Herbert Wiese und Martin Schmid für die Unterstützung bei der Erstellung dieses Dokumentes. Dieses Dokument wurde mit L A TEX 2εgesetzt.

4 INHALTSVERZEICHNIS Inhaltsverzeichnis Inhaltsverzeichnis 2 Abbildungsverzeichnis 4 Literaturverzeichnis 5 1 Auslöser 6 2 Grundlagen Einarbeitung in Directory Services Begriffe Aufbau eines Directories Einsatzbeispiele von Directory Services Zusammenfassung Einarbeitung in LDAP LDAP Operationen Ablauf einer Operation LDAP API Mögliche Lösungsansätze Pure LDAP Lösung Pure WindowsNT Lösung Kombination von LDAP und WindowsNT

5 INHALTSVERZEICHNIS 4 Installation Pure LDAP Lösung Solaris Linux Kombination von LDAP und WindowsNT Samba-TNG als PDC (Primary Domain Controller) Samba-TNG als PDC (Primary Domain Controller) mit OpenLDAP-Backend Ergebnis Allgemein LDAP SAMBA Betriebssystemspezifisch Solaris Linux Windows NT/ Ausblick - Was ist noch möglich GNU Free Documentation License Applicability and Definitions Verbatim Copying Copying in Quantity Modifications Combining Documents Collections of Documents Aggregation With Independent Works Translation Termination Future Revisions of This License

6 ABBILDUNGSVERZEICHNIS Abbildungsverzeichnis 2.1 Aufbau einer LDAP Anbindung Beispiel eines Directory Baumes (Traditionelle Namensgebung) Beispiel eines Directory Baumes (Internet Namensgebung) Einfache Baumstruktur

7 LITERATURVERZEICHNIS Literaturverzeichnis [1] [2] [3] doc.html [4] [5] [6] [7] [8] [9] [10] ldap.html [11] [12] [13] [14] adrian/studienarbeit.pdf 5

8 KAPITEL 1. AUSLÖSER Kapitel 1 Auslöser Dieses Dokument entstand im Rahmen der Studienarbeit LDAP mit Linux, Solaris und WindowsNT. Auslöser hierfür war das vorhandene Authentifikationssystem im Rechenzentrum 1 der Hochschule für Technik - Fachhochschule Esslingen. Die vorhandene Konfiguration baut auf zwei Systemen auf. Einmal die WindowsNT-Welt und das andere ist die Unix-Welt mit Linux und Solaris als Hauptvertreter. WindowsNT benutzt sein eigenes Authentifikationssystem und alle Unices sind mittels NIS so verbunden, dass der Benutzer auf allen Unixplattformen das gleiche Passwort hat. Trotzdem gibt es für den Benutzer immer noch zwei Passwörter. Wie dies für den Benutzer unangenehm ist, so ist es auch doppelter Aufwand für die Verwaltung der Benutzer. Jeder Benutzer muss auf beiden Systemen eingerichtet und gepflegt werden. Deshalb war es schon lange der Wunsch des Rechenzentrums, eine einheitliche Authentikationsmethode einzuführen. Dieses Dokument beschreibt verschiedene Lösungsansätze und versucht, davon jeweils das Beste herauszuarbeiten. 1 6

9 KAPITEL 2. GRUNDLAGEN Kapitel 2 Grundlagen 2.1 Einarbeitung in Directory Services Begriffe Directory Service Ein Directory Service stellt eine zentralisierte Datenbank für Informationen über z.b. die Benutzer in einem großen Unternehmen dar. Hierbei werden oft Namen, Telefonnummern, -Adressen, aber auch Fotos, Public Keys und Passwörter gespeichert, um sie unternehmensweit den Applikationen zur Verfügung stellen zu können. Hierdurch soll eine einfachere Verwaltung dieser Daten über Systemgrenzen hinweg stattfinden. Dies wird besonders deutlich, wenn man Netze mit mehreren tausend Usern an unterschiedlichen Standorten verwalten möchte bzw. wenn man von verschiedenen Betriebssystemen und/oder verschiedenen Applikationen an einer gemeinsamen Datenbasis authentifizieren möchte. Directories finden schon seit langer Zeit Verwendung, sind aber meist produktbezogen wie z.b. bei Lotus Notes oder den Novell Directory Services des Novell Betriebssystems. Hierdurch wurde die Verwendung des Directories auf eine geschlossene Gruppe eingeengt. Es wurde schon früh ein offener Standard für Directories entworfen. Dieser OSI X.500 Standard definiert einen Directory Service und enthält folgende Bestandteile: 7

10 2.1. EINARBEITUNG IN DIRECTORY SERVICES Informations Modell legt die Form und die Art der Information innerhalb des Directories fest. Namensraum wird benötigt um die Informationen zu referenzieren und zu organisieren. Funktionalmodell legt fest welche Operationen mit den Informationen durchgeführt werden können. Authentifikations Framework wird benötigt um die Information und den Zugriff darauf zu sichern. Verteiltes Operations Modell legt fest wie die Informationen verteilt werden und wie die Operationen dazu ausgeführt werden. Directory Zugriffs Protokoll (DAP) legt fest wie der Zugriff auf das Directory von einem Client aus abläuft. Dieser Standard hat sich bisher aber nur schwer durchgesetzt, da er sehr umfangreich zu implementieren ist und einen komplexen Aufbau hat. Dies zieht Probleme im Einsatz mit dem Internet nach sich, wo z.b nur begrenzte Bandbreiten vorhanden sind. An dieser Stelle setzt der LDAP Entwurf an. LDAP Das Lightweight Directory Access Protocol stellt im Kern ein Zugriffsprotokoll für Directory Services dar, welches auf die Verwendung im Internet optimiert ist. Es ist im RFC 1777 Dokument definiert. Zunächst war LDAP als schnelles Zugriffsprotokoll für X.500 Directory Services gedacht, wurde aber in den letzten Jahren zu einer stand-alone Lösung mit eigenen Directory Servern weiterentwickelt. Die Vorzüge von LDAP liegen zunächst in der Einfachheit des Protokolls, was einen Geschwindigkeitsvorteil bei der Datenübertragung zur Folge hat. Vor allem in verteilten Umgebungen, welche über das Internet miteinander verbunden sind, ist dies äußerst wichtig. Des 8

11 2.1. EINARBEITUNG IN DIRECTORY SERVICES Abbildung 2.1: Aufbau einer LDAP Anbindung weiteren existiert eine standardisierte API dafür, so dass für die Verwendung von LDAP keine eigenen Implementierungen notwendig sind, sondern eigene Software relativ leicht LDAP-befähigt werden kann. Die Abbildung 2.1 zeigt den Aufbau einer LDAP-Anbindung. API Application Programming Interfaces stellen einen abstrakten Zugriff auf bestimmte Funktionalitäten dar, im Fall LDAP auf die Funktionen zum Zugriff auf das Directory. Eine standardisierte API vereinfacht die Implementierung der Funktionen in eigenen Programmen, da man sich über tieferliegende Schichten keine Gedanken machen muss und sozusagen einfach gegen die API programmiert Aufbau eines Directories Ein Directory wird in Form eines Wurzelbaums verwaltet. Die Verzeichnisstruktur abstrahiert den Aufbau der von ihr dargestellten Organisation. Hierdurch wird es möglich, auch komplexe Strukturen einer Firma, die selbst über Ländergrenzen hinwegreichen, innerhalb eines Directories abzubilden und zu verwalten. Bisher wurden noch keine Standards für den strukturellen Aufbau eines Directories festgelegt, aber im Internet existieren einige Richtlinien für den Aufbau der einzelnen Einträge des Baumes. Abbildung 2.2 auf Seite 10 zeigt ein Beispiel eines Directory Baumes einer Firma. Dieser Direc- 9

12 2.1. EINARBEITUNG IN DIRECTORY SERVICES Abbildung 2.2: Beispiel eines Directory Baumes (Traditionelle Namensgebung) tory Baum benutzt noch den traditionellen LDAP-Namensraum. Abbildung 2.3 auf Seite 11 zeigt ein Beispiel, das als LDAP-Namensraum die Internet Domänennamen benutzt. Kern des Directory Modells sind die Einträge, welche durch die Knoten dargestellt werden. Jeder Eintrag enthält Attribute, welche jeweils einen Typ und einen oder mehrere Werte haben. Durch den Typ des Attributs wird die Syntax für den Wert festgelegt. Die Einträge werden in der Baumstruktur entsprechend ihrer Position durch einen sogenannten Distinguished Name (DN) benannt. Ein DN kann zum Beispiel folgendermaßen aufgebaut sein: 10

13 2.1. EINARBEITUNG IN DIRECTORY SERVICES Abbildung 2.3: Beispiel eines Directory Baumes (Internet Namensgebung) ou=people, o=fht-esslingen, c=de Jeder Teilstring der DN ist ein sog. relative DN (RDN). Es besteht die Möglichkeit Alias-Einträge anzulegen, welche dann auf andere Einträge zeigen. Die Einträge werden in Klassen eingeteilt, die festlegen welche Attribute vorhanden sein müssen und welche möglich sind. Dies kann je nach Konfiguration des Directory Servers strikt oder offen gehandhabt werden, sprich es dürfen auch Attribute vorhanden sein die nicht definiert sind, bzw. es dürfen Attribute fehlen welche als benötigt definiert sind. Bei offener Handhabung kann es allerdings auch geschehen, dass Einträge innerhalb des Directories unbrauchbar werden, indem z.b. alle Attribute eines Eintrags gelöscht werden. Um zu erkennen zu welcher Klasse ein Eintrag gehört und welche Attribute daher unbedingt vorhanden sein müssen bzw. welche erlaubt sind existiert ein spezielles objectclass Attribut. Dieses enthält den Namen der Klasse, welche dann innerhalb der Serverkonfiguration existieren muss (z.b. 11

14 2.1. EINARBEITUNG IN DIRECTORY SERVICES person, organisation usw.). Für die Klassen haben sich einige Standards eingebürgert, welche jedoch nur als Richtschnur gelten. Dieser Eintrag beschreibt die Klasse person, welche eine beliebige Person innerhalb einer Firma repräsentiert. objectclass person requires objectclass, sn, cn allows description, seealso, telephonenumber, userpassword In diesem Fall müssen bei einem Eintrag dieses Typs unbedingt die Attribute objectclass, sn und cn vorhanden sein. Weiterhin sind die Attribute description, seealso, telephonenumber und userpassword möglich. Weitere Informationen zu den Attributen findet sich im RFC Einsatzbeispiele von Directory Services Netscape Communicator Adressbuch Der Netscape Communicator ist eine integrierte Client Applikation für Web und zugriff. Er bietet die Möglichkeit, auf einen Directory Service als Adressbuch zuzugreifen. Hierdurch wird es möglich, unternehmensweit ein globales Adressbuch für alle Mitarbeiter zu führen, welches zentral über den Directory Service gepflegt wird. Lotus Notes Lotus Notes stellt eine Workgroup Lösung zum Modellieren von internen Geschäftsprozessen sowie als Kommunikationsclient dar. Hierbei wird ein 12

15 2.1. EINARBEITUNG IN DIRECTORY SERVICES Directory Service verwendet um die Benutzerverwaltung des Notessystems zu realisieren. Die Directory Services werden auf Applikationsebene verwendet, sind aber auch nur innerhalb der LotusNotes Applikation zugänglich. Novell Netware Bei Novell Netware handelt es sich um ein Netzwerkbetriebssystem, welches mittels eigener Directory Services die zentralisierte Verwaltung der Benutzerdatenbank für die im Netz befindlichen Server realisiert. Hierbei finden die Directory Services Verwendung auf der Betriebssystemebene, sind allerdings für Applikationen nicht oder nur schwer zugänglich, da die Spezifikationen des Directory nicht offengelegt sind. Active Directory Mit dem Active Directory hat Microsoft nun auch bei seinen NT Betriebssystemen einen Directory Service zur Benutzerverwaltung eingeführt. Tatsächlich stellt das Active Directory noch weit mehr als eine reine Benutzerverwaltung dar, da die gesamte bisherige Domänenstruktur Directorybasiert aufgebaut wurde. So bekommt man aus dem Active Directory nicht nur Benutzerinformationen, sondern auch Daten über Rechner wie z.b. Hostname, IP-Adressen und noch einige Verwaltungsinformationen mehr. Erfreulicherweise wurde das Active Directory unter Verwendung des LDAP Standards implementiert, so dass sowohl der Zugriff vom Betriebssystem als auch von der Applikationsebene problemlos möglich sein sollte. Microsoft scheint damit unter anderem einen allgemein zugänglichen Authentifizierungsdienst für Anwendungen zu schaffen. Wobei Microsoft es wieder einmal schafft einen Standard zu benutzen, aber in einer so unübersichtlichen Weise, dass es schwer sein wird mit nicht-microsoftprodukten damit zu arbeiten. 13

16 2.1. EINARBEITUNG IN DIRECTORY SERVICES Zusammenfassung Directory Services mit offenen Standards scheinen für die zukünftige Entwicklung eine wichtige Schlüsseltechnologie zu werden, da Zugriff auf applikationsübergreifende Daten damit relativ problemlos möglich ist. Der größte Bedarf wird sich wohl in der Administration großer, inhomogener Netze finden. Allerdings sind noch viele weitere Szenarien denkbar. 14

17 2.2. EINARBEITUNG IN LDAP 2.2 Einarbeitung in LDAP LDAP Operationen Bind Operation Mit der Bind Operation wird eine Verbindung zwischem dem Client und dem Server initiert. An dieser Stelle findet auch die Authentifikation des Clients statt. Die Bind Operation muss als erste Operation bei einer Sitzung ausgeführt werden. Es gibt 2 Möglichkeiten der Bind Operation: Anonymous Bind Der anonyme Bind wird schneller ausgeführt und berechtigt meist nur zum Lesen bestimmter Attribute. Wichtig für Client Anwendungen, die häufige Leseoperationen auf das Directory durchführen. Bind mit DN In diesem Fall wird ein DN übergeben mit der die Verbindung authentifiziert wird. In diesem Fall muss auch ein Passwort übergeben werden. Unbind Operation Die Unbind Operation bewirkt genau das Gegenteil von der Bind Operation und beendet eine Verbindung mit dem Server. Search Operation Mit der Search Operation kann der Client das Directory ab einer bestimmten Stelle des Baumes durchsuchen. Diese Stelle wird als sogenannter Base DN übergeben. Als Suchstring können Attribute übergeben werden. Details zur Suche finden sich im RFC Modify Operation Mit der Modify Operation kann ein Eintrag im Directory Baum geändert werden. Hierbei muss bei der Bind Operation ein entsprechend berechtigter 15

18 2.2. EINARBEITUNG IN LDAP DN angegeben werden. Die Modify Operation erwartet das zu modifizierende Objekt als DN und eine Anzahl von Modifikationen, welche daran vorgenommen werden sollen. Add Operation Mit der Add Operation kann ein Eintrag an einer beliebigen Stelle des Baumes hinzugefügt werden, sofern die entsprechenden Berechtigungen vorhanden sind. Es muss das neu zu erzeugende Objekt als DN und eine Anzahl von Attributen angegeben werden. Delete Operation Mit der Delete Operation kann ein Objekteintrag aus dem Directory entfernt werden. Hierzu muss die DN des Objekts übergeben werden. Compare Operation Mit der Compare Operation wird ein Attribut eines Eintrags mit einem Wert verglichen werden. Dies ist z.b. bei Passworten wichtig. Es muss die DN des Eintrags und das zu vergleichende Attribut angegeben werden Ablauf einer Operation Eine Operation wird vom Client an den Server übermittelt und in eine Warteschlange gestellt. Der Server beantwortet die Anfrage dann mit einem LDAP Result. Hierbei können bei den meisten Operationen TimeOut Werte angegeben werden, um das anfragende Programm nicht zu lange zu blockieren LDAP API Die LDAP API stellt eine definierte Schnittstelle zur Schicht der LDAP Operationen dar. Die API ist weitgehend standardisiert, so dass man sie in Form 16

19 2.2. EINARBEITUNG IN LDAP von Bibliotheken in seine Programme einbinden kann. Es existieren für verschiedene Compilersprachen entsprechende Bibliotheken, bzw. entsprechende Module für Skriptsprachen wie Perl oder PHP. Einen Überblick über die Anzahl der API Funktionen und ihre Aufgaben gibt die manpage des OpenLDAP-Projektes zu ihrer Implementation einer C-Bibliothek: ldap open(3) open a connection to an LDAP server ldap init(3) initialize the LDAP library without opening a connection to a server ldap result(3) wait for the result from an asynchronous operation ldap abandon(3) abandon (abort) an asynchronous operation ldap add(3) asynchronously add an entry ldap add s(3) synchronously add an entry ldap bind(3) asynchronously bind to the directory ldap bind s(3) synchronously bind to the directory ldap simple bind(3) asynchronously bind to the directory using simple authentication ldap simple bind s(3) synchronously bind to the directory using simple authentication ldap kerberos bind s(3) synchronously bind to the directory using kerberos authentication ldap kerberos bind1(3) asynchronously bind to the LDAP server using kerberos authentication 17

20 2.2. EINARBEITUNG IN LDAP ldap kerberos bind1 s(3) synchronously bind to the LDAP server using kerberos authentication ldap kerberos bind2(3) asynchronously bind to the DSA using kerberos authentication ldap kerberos bind2 s(3) synchronously bind to the DSA using kerberos authentication ldap unbind(3) synchronously unbind from the LDAP server and close the connection ldap unbind s(3) equivalent to ldap unbind(3) ldap memfree (3) dispose of memory allocated by LDAP routines. ldap enable cache(3) enable LDAP client caching ldap disable cache(3) disable LDAP client caching ldap destroy cache(3) disable LDAP client caching and destroy cache contents ldap flush cache(3) flush LDAP client cache ldap uncache entry(3) uncache requests pertaining to an entry ldap uncache request(3) uncache a request ldap set cache options(3) set cache options ldap compare(3) asynchronous compare to a directory entry ldap compare s(3) synchronous compare to a directory entry ldap delete(3) asynchronously delete an entry ldap delete s(3) synchronously delete an entry ldap init templates(3) initialize display template routines from a file 18

21 2.2. EINARBEITUNG IN LDAP ldap init templates buf(3) initialize display template routines from a buffer ldap free templates(3) free display template routine memory ldap first disptmpl(3) get first display template ldap next disptmpl(3) get next display template ldap oc2template(3) return template appropriate for objectclass ldap name2template(3) return named template ldap tmplattrs(3) return attributes needed by template ldap first tmplrow(3) return first row of displayable items in a template ldap next tmplrow(3) return next row of displayable items in a template ldap first tmplcol(3) return first column of displayable items in a template ldap next tmplcol(3) return next column of displayable items in a template ldap entry2text(3) display an entry as text using a display template ldap entry2text search(3) search for and display an entry as text using a display template ldap vals2text(3) display values as text ldap entry2html(3) display an entry as HTML (HyperText Markup Language) using a display template ldap entry2html search(3) search for and display an entry as HTML using a display template ldap vals2html(3) display values as HTML 19

22 2.2. EINARBEITUNG IN LDAP ldap perror(3 ) print an LDAP error indication to standard error ld errno(3) LDAP error indication ldap result2error(3) extract LDAP error indication from LDAP result ldap errlist(3) list of ldap errors and their meanings ldap err2string(3) convert LDAP error indication to a string ldap first attribute(3) return first attribute name in an entry ldap next attribute(3) return next attribute name in an entry ldap first entry(3) return first entry in a chain of search results ldap next entry(3) return next entry in a chain of search results ldap count entries(3) return number of entries in a search result ldap friendly name(3) map from unfriendly to friendly names ldap free friendlymap(3) free resources used by ldap friendly(3) ldap get dn(3) extract the DN from an entry ldap explode dn(3) convert a DN into its component parts ldap explode rdn(3) convert a RDN into its component parts ldap dn2ufn(3) convert a DN into user friendly form ldap get values(3) return an attribute s values ldap get values len(3) return an attribute values with lengths ldap value free(3) free memory allocated by ldap get values(3) ldap value free len(3) free memory allocated by ldap get values len(3) ldap count values(3) return number of values 20

23 2.2. EINARBEITUNG IN LDAP ldap count values len(3) return number of values ldap init getfilter(3) initialize getfilter routines from a file ldap init getfilter buf(3) initialize getfilter routines from a buffer ldap getfilter free(3) free resources allocated by ldap init getfilter(3) ldap getfirstfilter(3) return first search filter ldap getnextfilter(3) return next search filter ldap build filter(3) construct an LDAP search filter from a pattern ldap setfilteraffixes(3) set prefix and suffix for search filters ldap modify(3) asynchronously modify an entry ldap modify s(3) synchronously modify an entry ldap mods free(3) free array of pointers to mod structures used by ldap modify(3) ldap modrdn2(3) asynchronously modify the RDN of an entry ldap modrdn2 s(3) synchronously modify the RDN of an entry ldap modrdn(3) depreciated - use ldap modrdn2(3) ldap modrdn s(3) depreciated - use ldap modrdn2 s(3) ldap msgfree(3) free results allocated by ldap result(3) ldap msgtype(3) return the message type of a message from ldap result(3) ldap msgid(3) return the message id of a message from ldap result(3) ldap search(3) asynchronously search the directory ldap search s(3) synchronously search the directory 21

24 2.2. EINARBEITUNG IN LDAP ldap search st(3) synchronously search the directory with timeout ldap ufn search s(3) user friendly search the directory ldap ufn search c(3) user friendly search the directory with cancel ldap ufn search ct(3) user friendly search the directory with cancel and timeout ldap ufn setfilter(3) set filter file used by ldap ufn(3) routines ldap ufn setprefix(3) set prefix used by ldap ufn(3) routines ldap ufn timeout(3) set timeout used by ldap ufn(3) routines ldap is ldap url(3) check a URL string to see if it is an LDAP URL ldap url parse(3) break up an LDAP URL string into its components ldap url search(3) asynchronously search using an LDAP URL ldap url search s(3) synchronously search using an LDAP URL ldap url search st(3) synchronously search using an LDAP URL and a timeout ldap init searchprefs(3) initialize searchprefs routines from a file ldap init searchprefs buf(3) initialize searchprefs routines from a buffer ldap free searchprefs(3) free memory allocated by searchprefs routines ldap first searchobj(3) return first searchpref object ldap next searchobj(3) return next searchpref object ldap sort entries(3) sort a list of search results ldap sort values(3) sort a list of attribute values ldap sort strcasecmp(3) case insensitive string comparison 22

25 KAPITEL 3. MÖGLICHE LÖSUNGSANSÄTZE Kapitel 3 Mögliche Lösungsansätze 3.1 Pure LDAP Lösung Eine mögliche Lösung wäre der Einsatz eines LDAP-Servers, der die Aufgaben der vorhandenen Authentifikationsserver übernimmt. In dem enstehenden Diretory-Baum könnte man dann aber auch noch zusätzliche Informationen speichern. Nicht nur Benutzername, Passwort und Homeverzeichnis, sondern auch Daten wie die Telefonnummer und -Adresse der Person. Die Anbindung der Clients würde per PAM 1 erfolgen. Weitere Möglichkeit wäre außerdem noch Daten zu den Computern (fstab, hosts, services,... ) im Directory zu speichern. 3.2 Pure WindowsNT Lösung Ein anderer möglicher Ansatz wäre, die ganze Authentifizierung auf Windows aufzubauen. Über PAM könnten sich auch hier alle Unix-Clients an der vorhandenen NT Domäne authentifizieren. Auf diese Lösung soll hier nicht weiter eingegangen werden, da viele zentralen Dienste unter einem der beiden Unices (Solaris oder Linux) laufen. Viele dieser zentralen Dienste lassen sich nicht ohne weiteres auf dieses neue Schema umstellen. Außerdem 1 Pluggable Authentication Module 23

26 3.3. KOMBINATION VON LDAP UND WINDOWSNT möchte sich niemand freiwillig in eine so große Abhängigkeit von Microsoft und deren Produkte geben. Vor allem nicht, wenn es sich um so zentrale Dienste handelt. Weiteres Problem ist, dass WindowsNT nicht mehr lange offiziell von Microsoft unterstüzt wird und Windows 2000 noch sehr fehlerbehaftet ist. 3.3 Kombination von LDAP und WindowsNT Nachdem die beiden vorherigen Lösungsansätze jeweils an einem bestimmten Punkt nicht mehr weiterführten, wäre es doch eine gute Idee das Beste aus beiden Untersuchungen zu vereinen. Oder anders gesagt: Nicht jedes Betriebssystem mit Gewalt zu einer bestimmten Authentifizierungsmethode zwingen, sondern jedem Betriebssystem seine Lieblingsmethode zur Verfügung stellen. Oder zumindest eine Methode anbieten, die ohne Aufwand und unnötige Verrenkungen benutzt werden kann. Als die mögliche goldene Lösung für alle Probleme soll Samba-TNG 2 betrachtet werden. Samba-TNG ist das Ergebnis aus einer Abspaltung einiger Leute von dem Haupt-Samba-Code-Baum. Diese Leute sind der Meinung, dass Samba endlich auch als Primärer Domänen Kontroller fungieren soll, und haben deshalb ein eigenes Projekt gegründet. Das Ergebnis dieses Projektes soll dann auch später vielleicht wieder in den Haupt-Samba-Code- Baum einfließen. 2 Samba The Next Generation - 24

27 KAPITEL 4. INSTALLATION Kapitel 4 Installation 4.1 Pure LDAP Lösung Die Installation unterteilt sich in die Installation und Konfiguration der Software auf den drei Zielplattformen Solaris, Linux und Windows Solaris 2.6 Die LDAP Implementation die benutzt wurde ist die von OpenLDAP 1. Aktuelle Version ist Damit OpenLDAP vollständig LDAPv3 kompatibel ist benötigt es SASL 2. SASL ist eine Methode um Authentifikationsmöglichkeiten einem verbindungsbasierten Protokoll zur Verfügung zu stellen. SASL fügt eine Sicherheitsschicht zwischen dem Protokoll und der Verbindung ein. Weitere Details zu SASL sind im RFC 2222 zu finden und bei SASL direkt. Weiteres Kriterium für LDAPv3 Konformität ist die Benutzung von TLS 3, was Bestandteil von OpenSSL 4 ist Simple Authentication and Security Layer - 3 Transport Layer Security 4 Secure Sockets Layer - 25

28 4.1. PURE LDAP LÖSUNG Installation von OpenSSL Das erste Problem, das sich unter Solaris 2.6 stellt wenn man OpenSSL übersetzen und installieren möchte ist die Tatsache, dass Solaris 2.6 kein /dev/random hat. Um dieses Problem zu lösen muss man das Paket SUNski installieren. Dieses Paket findet man in dem Patch (sparc). Jetzt startet man noch den neuen Dienst, und wenn man die folgende Zeile in der Ausgabe von ps -eaf sieht, dann bekommt man Zufallszahlen aus /dev/random. /usr/lib/security/cryptorand /dev/random Der Rest der Installation von OpenSSL ist wie bei jeder anderen Installation auch: >./config > make > make test > make install Installation von SASL Da wir keine Kerberos 5 Umgebung haben wird diese Authentifizierungsmethode abgeschaltet. >./configure --with-pam=/usr/lib/security --enable-plain \ --disable-krb4 --enable-anon --enable-cram \ --enable-login --prefix=/usr/local/rpm > make > make install Die Option with-pam sagt, dass wir auf einem pamifizierten System sind und enable-plain ist die Passwortübermittelungsmethode. Diese Methode kann benutzt werden, da SASL OpenSSL benutzt und so die Klartext Passwörter doch nicht im Klartext übermittelt werden

29 4.1. PURE LDAP LÖSUNG Generierung der SASLDB Die Methoden CRAM-MD5 und DIGEST-MD5 sind nicht verfügbar solange man nicht eine SASLDB 6 hat. Um die SASLDB zu generieren wird das Werkzeug saslpasswd benutzt. > saslpasswd dummyuser Password: Again (for verification): Jetzt ist unter /etc/sasldb die SASLDB zu finden. Testen der SASL -> PAM Authentifizierung Vor der Integration von SASL -> PAM in OpenLDAP sollte als Erstes festgestellt werden, ob der SASL -> PAM Mechanismus funktioniert. Dieser Test wird durchgeführt mit Hilfe der Testwerkzeuge (sample-server und sampleclient), die in der SASL Bibliothek enthalten sind. Der SASL Test wird mit dem sample Dienst durchgeführt. Dazu wird die Datei /usr/local/rpm/lib/sasl/sample.conf mit folgendem Inhalt angelegt: pwcheck_method: pam Die /etc/pam.conf wird eine Sektion mit dem Namen sample angelegt:... sample auth required /lib/security/pam_pwdb.so debug \ shadow nullok sample auth required /lib/security/pam_nologin.so... Wichtig ist, dass man zwischen Linux-PAM und Solaris-PAM unterscheidet. Unter Linux gibt es ein Verzeichnis /etc/pam.d in welchem für jeden 6 SASL Passwort Datenbank 27

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl Step by Step LDAP und Samba unter SuSe Linux von LDAP und Samba unter SuSe Linux 1) LDAP-Server Installation und Vorraussetzungen Als Betriebssystem dient SuSe 9.1 um LDAP erfolgreich implementieren zu

Mehr

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq Einrichten von LDAP Konfiguration des Servers 1. Erstellen der HauptKonfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep v ^# uniq /etc/openldap/schema/core.schema /etc/openldap/schema/cosine.schema

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken 25. Januar 2006 Karsten Reineck Björn Wontora Agenda Motivation und Vorteile Technische Umsetzung Benutzer-Accounts für Linux Benutzer-Accounts

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

1.) Computerkonten einrichten

1.) Computerkonten einrichten Um eine Sache klar zu sehen, sollte man einen Schritt zurücktreten und es aus einer anderen Perspektive beobachten! (Max,FK) 1.) Computerkonten einrichten Für jede Workstation muss unter Linux auch ein

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.

Das simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung. Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider Samba-Workshop Ziele - SMB Grundlagen - Komponenten kennenlernen - verschiedenen Passwort-Datenbanken anbinden - Anbindung an andere Systeme Ablauf - Dauer: rund eine Stunde - bei Bedarf mit einer Pause

Mehr

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory Autor: Frank Berger DOAGNews Q4_2004 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net Überblick Klassische Benutzerverwaltung OpenLDAP Verzeichnisdienste

Mehr

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP LDAP und Adressbuch Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP Inhalt Ziel Arten von Adressbüchern Umsetzung in OpenLDAP Anbindung an Mail-Client Anbindung von Handy und PDA Quiz Ziel Adressbuch

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit IEEE Student Branch Passau 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit Inhalt 1 2 Server & Clients 3 Benutzer-Authentifizierung mit

Mehr

Inhaltsverzeichnis. CCldap

Inhaltsverzeichnis. CCldap Inhaltsverzeichnis Crash-Course LDAP...1 OpenLDAP installieren...1 OpenLDAP konfigurieren...1 OpenLDAP mit Beispieldaten befüllen...2 OpenLDAP starten...2 LDAP Studio installieren...2 LDAP Studio mit OpenLDAP

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

28.3 Samba verwaltet selbst Konten im LDAP

28.3 Samba verwaltet selbst Konten im LDAP 196 28 Samba als Primary Domain Controller 28.3 Samba verwaltet selbst Konten im LDAP Keine externen Tools mehr notwendig Seit Samba 3.0.25 kann Samba ohne externe Hilfsmittel Benutzer- und Maschinenkonten

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Softwarepraktikum - Verteidigung Entwurf LDAP-Interfaces für majordomo und Web

Softwarepraktikum - Verteidigung Entwurf LDAP-Interfaces für majordomo und Web Softwarepraktikum - Verteidigung Entwurf LDAP-Interfaces für majordomo und Web Michael Weiser, Steffen Wolf, 99IN 22. Mai 200 WEB-INTERFACE 2 Web-Interface. Softwareschnittstellen Webserver in Entwicklung

Mehr

HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de

HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de Vorbemerkung Als Grundlage für die Einrichtung des Samba-PDC's diente mir

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden.

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden. Ziel: Integration eines Radiusservers in eine LDAP/Active Directory Umgebung. Dies wird anhand eines Beispiels mit Redhat Enterprise Server 5 veranschaulicht. Problemdefinition: Der vorhandene LDAP Dienst

Mehr

Linux Client im Windows AD

Linux Client im Windows AD Linux Client im Windows AD Ein Erfahrungsbericht RBG-Seminar WS 06/07 21.11.2006 Holger Kälberer Übersicht Einleitendes: Infrastruktur und Dienste, was ist AD? 1.Authentifizierung 2.Home Verzeichnisse

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP)

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Praktikumsaufgabe Fernand Toffa 30.12.2005 2005-12-06 S:\Projekte\Praktikum\Linux-LDAP-Migration\Konzept Linux-LDAP-Migration.odt

Mehr

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1 Kerberos V5 mit Debian Mike Wiesner mike@agile-entwicklung.de Mike Wiesner 1 Agenda Einführung Implementierungen Installation Kerberized Services Windows Integration Mike Wiesner 2 Über mich Softwareentwickler

Mehr

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen.

sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Das sscd Handbuch Das sscd Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Permission is granted to copy, distribute

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Handbuch NOXON Favourites Commander

Handbuch NOXON Favourites Commander Handbuch NOXON Favourites Commander TerraTec Electronic GmbH Copyright (c) 2008 TerraTec Electronic GmbH. Permission is granted to copy, distribute and/or modify this document under

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten

Mehr

LDAP Secure. Christian Forwick, inf196@fh-worms.de Studiengang Telekommunikation

LDAP Secure. Christian Forwick, inf196@fh-worms.de Studiengang Telekommunikation LDAP Secure Christian Forwick, inf196@fh-worms.de Studiengang Telekommunikation 10.12.2003 Inhaltsverzeichnis 1 Warum brauche ich LDAP? 2 2 Was ist LDAP? 3 3 LDAP und seine Dienste 4 4 Kleiner Überblick

Mehr

[netlogon] comment = Network Logon Service path = /home/samba/netlogon guest ok = no writable = no share modes = no browsable = no

[netlogon] comment = Network Logon Service path = /home/samba/netlogon guest ok = no writable = no share modes = no browsable = no [global] ## Server Identifikation - so meldet sich der Server im Netzwerk netbios name = referenz-server server string = %h PDC Referenz workgroup = referenz comment = Samba Server %v ## Welche Netzwerkkarte

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Achung! User müssen unter Linux schon erstellt sein!

Achung! User müssen unter Linux schon erstellt sein! Beschreibung: Es sollen auf dem Clarkconnect Netzlaufwerke eingerichtet werden, welche dann im Windows gemappt werden können. Achung! User müssen unter Linux schon erstellt sein! Webmin im Browser öffnen.

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger...

1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger... Inhaltsverzeichnis 1 Allgemeines 4 1.1 Ziel des Dokument.............................. 4 1.2 Name des Dokuement............................. 4 1.3 Version..................................... 4 1.4 Allgemein...................................

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Praktische Anleitung zu Konfiguration von PPTP Verbindungen

Praktische Anleitung zu Konfiguration von PPTP Verbindungen Praktische Anleitung zu Konfiguration von PPTP Verbindungen mittels pptpd und Winxx Torsten Höfler htor@informatik.tu-chemnitz.de hoefler@delta.de Inhaltsverzeichnis 1 Konfiguration des pptpd und Kommunikation

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver Samba im Einsatz Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver opening windows to a wider world Markus Schade, CSN TU Chemnitz, Fakultät für Informatik start Samba im Einsatz 1 Agenda

Mehr

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Diplomarbeit bei Continental Temic in Ingolstadt 30. 5. 2005 Bernhard Geier Vorstellung

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SAMBA UND WINDOWS NT 4.0 (PDC)

SAMBA UND WINDOWS NT 4.0 (PDC) SAMBA UND WINDOWS NT 4.0 (PDC) Versionen: Autor: Thomas King (king@t-king.de) V1.0 V1.1 V1.2 V1.3 V1.4 V1.5 V1.6 V1.62 V1.7 V1.71 V1.8 V1.81 09.05.2000 (Erweitert) Copyright: Dieses Dokument darf gemäß

Mehr

von Christian Dudek und Christian Watzke

von Christian Dudek und Christian Watzke von Christian Dudek und Christian Watzke 1. Was ist Samba? Samba ist eine freie Implementierung des SMB(Server-Message-Block)-Protokolls für UNIX- Systeme. In erster Linie dient Samba der Freigabe von

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

Installation Guide/ Installationsanleitung. Spring 16 Release

Installation Guide/ Installationsanleitung. Spring 16 Release Guide/ Installationsanleitung Spring 16 Release Visit AppExchange (appexchange.salesforce.com) and go to the CONNECT for XING listing. Login with your Salesforce.com user is required. Click on Get It Now.

Mehr

mit LDAP Einführung, Überblick und Anwendung

mit LDAP Einführung, Überblick und Anwendung Effiziente Nutzerverwaltung mit LDAP Einführung, Überblick und Anwendung Reiner Klaproth, Mittelschule Johannstadt-Nord Dresden Maintainer des Arktur-Schulservers V4.0 1. Was ist LDAP? Geschichte Modell

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

4 Zugriffskontrolle mit ACLs

4 Zugriffskontrolle mit ACLs 4 Zugriffskontrolle mit ACLs In diesem Kapitel lernen Sie wie man mit ACLs Zugriffsrechte auf einzelne Ressourcen vergibt. Unter einer ACL (Access Control List) versteht man eine Liste mit Zugriffsrechten.

Mehr

http://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP

http://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP LDAP Eine kleine Einführung Timo Felbinger 20.09.2006 http://timof.qipc.org/ldap LDAP: Überblick und einige Anwendungen 2 Server < LDAP > (Lightweight Directory Access Protocol) Client(s) Kommandozeilenbefehle:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Linux als NT 4.0 Server Eine echte Alternative?

Linux als NT 4.0 Server Eine echte Alternative? Linux als NT 4.0 Server Eine echte Alternative? Themenübersicht: - Vorwort - Grundsätzliches - Das Netzwerkkonzept - Installation von Samba und Beschreibung der Samba Tools - Konfiguration des Linux Systems

Mehr

Übernahme einer NT4-Domäne mit Samba 3.0

Übernahme einer NT4-Domäne mit Samba 3.0 Übernahme einer NT4-Domäne mit Samba 3.0 Volker Lendecke VL@Samba.ORG 3. April 2003 1 Einleitung Seit Ende 2002 ist der offizielle Support von Microsoft für NT4 ausgelaufen oder zumindest deutlich eingeschränkt

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Windows 2000 mit Arktur als primärem Domänencontroller (PDC)

Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Windows 2000 mit Arktur als primärem Domänencontroller (PDC) Der Anbindung von Windows 2000-Clients an eine Domäne kommt eine ganz andere Bedeutung zu, als dies noch bei Win9x-Clients der Fall war. Durch

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Projekt Weblog :: Integration

Projekt Weblog :: Integration Projekt Weblog :: Integration Die Implementation des Formhandling Frameworks wird nun im Projekt Weblog integriert. Dafür stehen 2 Möglichkeiten zur Auswahl. Sie haben Ihre eigene Implementation der Actions,

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0

Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Benutzerinformation zum IP-Update: Wie aktualisiere ich meine IP-Adresse? Datenstand: 09.09.2014 / Version 1.0 Mindestens nach jeder Neueinwahl erhalten Sie eine neue dynamische IP-Adresse von Ihrem Internetprovider

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr